domingo, enero 19

Telegram: Estafadores atacan a sitios de reserva de hospedaje

ESET, compañía líder en detección proactiva de amenazas, identificó Telekopye, un kit de herramientas que opera como bot de Telegram entre estafadores, que apunta a plataformas de reserva de hospedaje como Airbnb y Booking.com.

“Telekopye es un kit de herramientas que funciona como un bot de Telegram, principalmente para
convertir las estafas de mercado online en un negocio ilícito organizado. Lo utilizan docenas de grupos de
estafadores, con hasta miles de miembros, para robar a compradores y vendedores. Se identificó que
ampliaron sus objetivos a plataformas populares de reserva de alojamiento, como Booking.com y Airbnb.
Esta estafa utiliza cuentas comprometidas de hoteles legítimos y proveedores de alojamiento.”,
comentan Jakub Souček y Radek Jizba, especialistas de ESET a cargo de la investigación.

Descubierto por ESET en 2023, Telekopye cuenta con víctimas en todo el mundo. Múltiples pistas
apuntan a Rusia como país de origen del autor o autores del bot y también de los estafadores que lo
utilizan.

Telekopye está diseñado para dirigirse a una gran variedad de servicios en línea en Europa y
América del Norte, como OLX, Vinted, eBay, Wallapop y otros. Al momento de la investigación, ESET
contabilizo aproximadamente 90 servicios diferentes como objetivo de las estafas.

Los miembros de cualquier grupo de Telegram que utilice Telekopye, obtienen acceso a la interfaz de
usuario del bot, que permite generar correos electrónicos de phishing, mensajes SMS, páginas web y
otras funciones. Los grupos de Telekopye tienen un funcionamiento similar al de una empresa, con una
jerarquía, funciones definidas, prácticas internas -incluidos procesos de admisión y tutoría para los
recién llegados-, horarios de trabajo fijos y pagos de comisiones para los administradores de Telekopye.

Recientemente, los grupos de Telekopye han ampliado sus objetivos añadiendo la posibilidad de estafar
a usuarios de conocidas plataformas en línea de reserva de reservas de hoteles y apartamentos, como
Booking.com y Airbnb. También han aumentado la sofisticación en la selección y selección de sus
víctimas.

Los estafadores se ponen en contacto con un usuario objetivo de una de estas plataformas, alegando
que hay un problema con el pago de la reserva del usuario. El mensaje contiene un enlace a una página
web bien elaborada y de aspecto legítimo que imita a la plataforma de la que se ha abusado. La página
contiene información prefijada sobre una reserva, como las fechas de entrada y salida, el precio y la ubicación. Lo que destacan desde ESET es que la información proporcionada en las páginas fraudulentas
coincide con las reservas reales realizadas por los usuarios objetivo.

“Esto hace que la estafa sea mucho más difícil de detectar, ya que la información proporcionada es
personalmente relevante para las víctimas, llega a través del canal de comunicación esperado y los sitios
web falsos enlazados tienen el aspecto esperado. La única señal visible de que algo va mal son las URL de
los sitios web, que no coinciden con las de los sitios web legítimos suplantados. Los estafadores también
pueden utilizar sus propias direcciones de correo electrónico para la comunicación inicial (en lugar de las
cuentas comprometidas), en cuyo caso los correos electrónicos podrían reconocerse más fácilmente
como maliciosos.”, agregan desde el equipo de ESET.

Una vez que la víctima objetivo completa el formulario de la página de phishing, es conducido al paso
final de la «reserva»: un formulario en el que se solicitan los datos de la tarjeta de pago. Al igual que en
las estafas de mercado, los datos de la tarjeta introducidos en el formulario son recogidos por los
estafadores y utilizados para robar el dinero de la tarjeta del mamut.

“Según la telemetría de ESET, este tipo de estafa comenzó a ganar tracción en 2024. Las estafas con
temática de alojamiento experimentaron un fuerte repunte en julio, aumento que coincide con la
temporada de vacaciones de verano en las regiones. Queda por ver si esta tendencia se mantendrá.”,
destacan desde el equipo de investigación de ESET.

“La mejor manera de mantenerse protegido contra las estafas impulsadas por Telekopye es ser
consciente de las tácticas de este grupo y actuar con cautela en las plataformas afectadas. Además de
saber a qué banderas rojas prestar atención, y recomendamos encarecidamente utilizar una solución
antimalware de confianza en su dispositivo para intervenir si acaba siendo atraído a un sitio web de
phishing.”, concluyen desde ESET.
ESET comparte algunos consejos para mantenerse protegidos frente a este tipo de estafas:

  • Verificar siempre a la persona con la que se habla, sobre todo el historial en la plataforma, la
    antigüedad de la cuenta, la valoración y la ubicación: una ubicación demasiado lejana, una cuenta
    nueva sin historial o una mala valoración pueden ser indicadores de un estafador.
  • Con las mejoras en la traducción automática, es posible que los mensajes de un estafador no den
    señales de alarma en términos gramaticales. En lugar de centrarse en el lenguaje, prestar atención a
    la conversación en sí: una comunicación demasiado ansiosa o asertiva debería suscitar cierta
    preocupación.
  • Mantener la comunicación en la plataforma, aunque su interlocutor sugiera lo contrario. La falta de
    voluntad para permanecer en la plataforma debería ser una importante señal de alarma.
  • Si se es comprador, utilizar interfaces seguras dentro de la plataforma durante todo el proceso de
    compra, siempre que estén disponibles. De lo contrario, insistir en el intercambio de bienes y dinero
    en persona, u seleccionar servicios de entrega fiables con la opción de pagar a la entrega.
  • Si se es vendedor, utilizar interfaces seguras dentro de la plataforma durante todo el proceso de
    venta, siempre que estén disponibles. De lo contrario, gestionar las opciones de entrega y no
    aceptar las que le ofrezca el comprador.
  • Si llega el momento de visitar un enlace enviado por la persona con la que está hablando,
    asegurarse de comprobar cuidadosamente la URL, el contenido y las propiedades del certificado del
    sitio web antes de interactuar con él.
  • Antes de rellenar cualquier formulario relacionado con una reserva, asegurarse siempre de que no
    se ha salido de la web o aplicación oficial de la plataforma en cuestión. Ser dirigido a una URL
    externa para proceder con la reserva y pago es un indicador de una posible estafa.
  • Dado que esta estafa utiliza cuentas comprometidas de proveedores de alojamiento, contactar
    directamente con los proveedores no es una forma fiable de verificar la legitimidad de las solicitudes
    de pago. En caso de duda, ponerse en contacto con el servicio de atención al cliente oficial de la
    plataforma(Booking.com, Airbnb) o informar de un problema de seguridad(Booking.com, Airbnb)
  • Para proteger la cuenta de cualquier riesgo, tanto si se reservas un alojamiento como si se lo alquila,
    utilizar una contraseña segura y activar la autenticación de dos factores siempre que esté
    disponible.

Fuente ESET

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *